background preloader

Patator – Le logiciel de bruteforce universel

Patator – Le logiciel de bruteforce universel
Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Il suffit d'utiliser le bon module : Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

http://korben.info/logiciel-brute-force.html

Related:  HackMalware - Espionnage

Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez ! Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations ! Comment ce logiciel procède-t-il ? Flippant non ?

Spyrix – Un petit keylogger pour Windows Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !)

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde.

[Tuto] Créer sa PirateBox ! [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels. Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. A chaque fois que j'envoie un email à quelqu'un qui utilise Gmail, et à chaque fois qu'il m'en envoie un, Google a cet email.

Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants. Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion. Il existe biensur d'autre distributions comme whax ou encore troppix (toutes ces distrib sont particulièrement adaptées au cracking wep mais une ubuntu ou autre fera très bien l'affaire)

Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Voilà la situation devant laquelle se retrouve actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre.

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique Ca se pirate comment, un Mac? Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac. Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs. Il démontre que quel que soit le système (Mac ou PC), si un intrus parvient à accéder physiquement à l’ordinateur tous les jeux sont faits. Dans son étude il présente ainsi quelques techniques qui reposent sur des spécificités matérielles et logicielles propre aux Macs. De l’aveu même du consultant son document ne sera jamais achevé : il compte le mettre à jour au fil des nouvelles attaques découvertes contre le Mac. Dans cette première livraison il revient sur trois domaines principaux : l’exploitation du mode « Cible » propre au Mac (le « Target Mode« ), les attaques contre la RAM et l’exploitation des privilèges utilisateurs, avec notamment une étonnante commande spécifique au Mac.

Les beacon, traqueurs invisibles de clients VIDÉO - Les beacon permettent de diffuser des réclames géolocalisées et personnalisées sur smartphone, une aubaine pour les annonceurs, une menace pour les protecteurs de la vie privée. Outre-Atlantique, le beacon - littéralement, balise - fait fureur. Ce capteur sans fil, peu coûteux, permet de diffuser de manière quasi instantanée des informations ou des offres commerciales personnalisées aux smartphones environnants, sous forme de notifications qui apparaissent sur l'écran du téléphone. Les annonceurs se frottent les mains face à ces petits boîtiers pas plus grands ni épais qu'une tranche de kiwi. Les transports en commun de Montréal, au Québec, ont tenté l'expérience des beacon dès mai 2013.

Tutoriels Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire. « Un système d’échange de données européen serait plus efficace et protecteur de la liberté des citoyens » LE MONDE | • Mis à jour le | Propos recueillis par Jacques Follorou Nommé en juin 2013 par le secrétaire général de l’ONU, Ban Ki-moon, Jean-Paul Laborde, ancien magistrat français, occupe les fonctions de directeur exécutif du Comité contre le terrorisme (CTED) rattaché au Conseil de sécurité. Après les attentats de Paris, il ne juge pas nécessaire un Patriot Act à la française, préférant appliquer les lois déjà existantes et accroître la coopération entre les Etats européens. Mardi 13 janvier, devant le Parlement français, Manuel Valls a reproché à l’Europe d’être un frein à la lutte antiterroriste, notamment en bloquant l’adoption d’un fichier commun sur les échanges de données des passagers européens dit « PNR » (Passenger Name Record).

Cybersurveillance : la police dispose d'un nouvel outil pour les écoutes téléphoniques L'outil en question a été baptisé Remote Control System ( RCS) et il serait possible de l'insérer dans un smartphone grâce à une connexion USB ou depuis une carte SD, mais aussi à distance depuis un réseau WiFi infecté. Une fois en place, le malware permet à la police de surveiller la position du smartphone en temps réel, de prendre le contrôle du micro pour enregistrer les sons ambiants, et même de contrôler les capteurs photo pour réaliser des vidéos ou des clichés instantanément récupérés. Optimisé pour opérer sur les smartphones Android, le malware peut également être installé sur les terminaux d'Apple jailbreakés. Le malware aurait été développé par une société italienne, Hacking Team. La société s'est spécialisée dans le développement et la revente de logiciels de surveillance aux gouvernements et aux forces de police dans plus de 60 pays à travers le monde.

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous Alors que la majorité des personnes pensent que Google est un simple moteur de recherche pour trouver les informations que l’on cherche sur Internet, la vérité est tout autre. La multinationale basée à Mountain View aux Etats-Unis est en réalité un géant du web qui traite chaque jour plusieurs milliards de données et détient une quantité colossale d’informations sur les individus comme vous et moi. Google : Big Brother is watching you ! Ce qui faut savoir sur Google, c’est que c’est une firme qui s’est avant tout distinguée par la qualité de son service au début du web grand public. En Europe et aux Etats-Unis, il s’est en effet imposé comme LA référence des moteurs de recherche grâce à la qualité et à la pertinence de ses résultats devant ses concurrents Altavista, Lycos, Yahoo, ou encore Voilà en France.

Related: